説明

携帯端末装置,ファイル管理プログラムおよびファイル管理システム

【課題】個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用も可能にし利用者の利便性の向上をはかる。
【解決手段】携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルを、未所属情報処理装置100でアクセスする際、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置20の記憶部20b上に展開され未所属情報処理装置100に保存されることが、未所属情報処理装置100における保存禁止機能26aと連動する携帯端末装置20の保存禁止手段26によって禁止されながら、未所属情報処理装置100の一時記憶部100c上で未所属情報処理装置100による管理対象ファイルに対するアクセスが実行される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、企業等において管理対象ファイルとして管理される、個人情報や機密情報などを含む電子ファイルを、スマートフォン,USB(Universal Serial Bus)メモリなどの携帯端末装置(モバイル機器)に保存して企業等の外部へ持ち出すような場合に適用される、管理対象ファイルの管理技術に関する。
【背景技術】
【0002】
一般に、企業等の社内での業務に用いられる電子ファイルを、社外で用いる場合(例えば、他社において他社のPC(Personal Computer)を用いてプレゼンを行なったり自宅の
PCを用いて在宅勤務を行なったりする場合)、その電子ファイルを、社内のPCからスマートフォン(携帯電話)やUSBメモリなどのモバイル機器に書き込んで社外に持ち出すことになる。
【0003】
一方、近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。
【0004】
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。
【0005】
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止すべく、例えば下記特許文献1に開示されるような技術も提案されている。この特許文献1は、特に個人情報の流出・漏洩や不正利用の防止に対応したもので、個人情報ファイルの判定値に応じて、その個人情報ファイルの端末から外部への出力を禁止したり、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバに管理させたりしている(例えば段落0072,0073参照)。ファイルアクセス管理サーバによって個人情報ファイルに対するアクセスを管理する場合には、個人情報ファイルは、ファイルアクセス管理サーバで管理される暗号鍵で暗号化された上で、上述のようなモバイル機器に書き込まれる場合もある。
【0006】
なお、例えば下記特許文献2〜5や下記非特許文献1は本願に関連する技術を開示するものである。下記非特許文献1では、正しいパスフレーズが入力されるとポータブルディスクにおける暗号化データへのアクセスを可能にするほか、内部ディスクへの書込を行なわせない技術が開示されている。下記特許文献2では、クライアントコンピュータからネットワークを介してサーバコンピュータにアクセスする際のセキュリティを確保する技術が開示されている。下記特許文献3では、ICカードなどのセキュアデバイス上で動作するカードアプリケーションが携帯端末などの端末上で動作するアプリケーションを認証する技術が開示されている。下記特許文献4では、デジタル権利を強制するオペレーティングシステムをブートし識別する技術が開示されている。下記特許文献5では、ハードディスク装置に代表される外部記憶装置におけるデータの暗号処理に関する技術が開示されて
いる。
【特許文献1】特許第3705439号公報
【特許文献2】国際公開第2005/081120号
【特許文献3】特開2004−265026号公報
【特許文献4】米国特許第6327652号明細書
【特許文献5】特開2004−201038号公報
【非特許文献1】Ramon Caceres, Casey Carter, Chandra Narayanaswami, and Mandayam Raghunath,‘Reincarnating PCs with portable SoulPad’,Proceedings of the 3rd international conference on Mobile systems, applications, and services,米国,ACM, 2005年6月8日,p.65-p.78,ISBN:1-931971-31-5
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述のごとくファイルアクセス管理サーバの管理下で暗号化された管理対象ファイル(個人情報ファイルや機密情報ファイルなど)は、通常、ファイルアクセス管理サーバにアクセス可能な社内のPCでしか復号できず、モバイル機器に書き込んで持ち運んでも、ファイルアクセス管理サーバにアクセスすることのできない他社のPCや自宅のPCで復号して用いることができない。これにより、個人情報や機密情報の流出・漏洩や不正利用を防止できるようになっている。
【0008】
しかしながら、利用者の利便性に配慮して、他社のPCや自宅のPCからファイルアクセス管理サーバにアクセス可能にし、モバイル機器に書き込んで持ち運ばれた暗号化管理対象ファイルを他社のPCや自宅のPCで復号して利用可能にすることも考えられるが、このような構成とした場合、復号された管理対象ファイルが他社のPCや自宅のPCのハードディスク等に残存してしまい、個人情報や機密情報の流出・漏洩や不正利用を抑止できなくなるおそれがある。
【0009】
例えば、自宅のPCは、管理対象ファイルの正当な利用者(社員)以外の家族等によっても利用されるため、上記正当な利用者の知らないうちに上記家族等によってWinnyなど
のファイル共有ソフトが導入されている場合も考えられ、上記正当な利用者の意思に反して、ハードディスク等に残存した管理対象ファイルの内容(個人情報や機密情報)が流出・漏洩するおそれがある。
【0010】
本発明は、このような状況に鑑み創案されたもので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用も可能にして、利用者の利便性の向上をはかることを目的としている。
【課題を解決するための手段】
【0011】
上記目的を達成するために、本発明の携帯端末装置(請求項1)は、情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるものであって、該処理部は、複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが
書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、として機能することを特徴としている。
【0012】
また、本発明の携帯端末装置(請求項2)は、処理部が上述と同様の所属判定手段,暗号化手段,認証情報入力要求手段,認証手段,プログラム保有判定手段,インストール手段,復号手段および保存禁止手段として機能するとともに、該記憶部に登録保存される該管理対象ファイルに、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報が予め付加され、該処理部が、該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、として機能することを特徴としている。
【0013】
このような携帯端末装置において、該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部が機能してもよい(請求項3)。
【0014】
また、本発明のファイル管理プログラム(請求項4〜6)は、上述した携帯端末装置(請求項1〜3)としての機能を実現させるもので、情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理
部によって実行されるものであって、上述した所属判定手段,暗号化手段,認証情報入力要求手段,認証手段,プログラム保有判定手段,インストール手段,復号手段,保存禁止手段,保存制御手段および識別情報判定手段として、該処理部を機能させることを特徴としている。
【0015】
さらに、本発明のファイル管理システム(請求項7)は、少なくとも処理部および記憶部と該記憶部に保持されている電子ファイルを外部媒体へ書出もしくは送信する出力部とをそなえて構成される情報処理装置と、該外部媒体として該情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるとともに、上述したファイル管理プログラムをインストールされた携帯端末装置とをそなえ、該情報処理装置の該処理部は、該出力部によって該外部媒体に書出/送信される電子ファイルが前記管理対象ファイルに該当するか否かを判定する管理対象ファイル判定手段、該管理対象ファイル判定手段によって管理対象ファイルであると判定された場合に、該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であるか否かを判定する携帯端末装置判定手段、および、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であると判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を許可する一方、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でないと判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を禁止する許否手段、として機能することを特徴としている。
【発明の効果】
【0016】
上述した本発明の携帯端末装置およびファイル管理プログラムによれば、ファイル管理システムに属している所属情報処理装置から携帯端末装置の記憶部に書き込まれた管理対象ファイルは暗号化されているので、携帯端末装置を所持している利用者が、万一、この携帯端末装置を紛失したり盗難されたりしたとしても、第三者がその管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
【0017】
また、利用者が、携帯端末装置の記憶部に書き込まれた管理対象ファイルを、ファイル管理システムに属していない未所属情報処理装置でアクセスする際(他社のPCや自宅のPCなどで社外利用する際)には、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置の記憶部上に展開され未所属情報処理装置に保存されることが、未所属情報処理装置において未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動する携帯端末装置の保存禁止手段によって禁止されながら、未所属情報処理装置の一時記憶部上で未所属情報処理装置による管理対象ファイルに対するアクセスが実行されることになる。
【0018】
従って、管理対象ファイルが未所属情報処理装置のハードディスク等のデータ保存記憶部に保存されることがなくなり、未所属情報処理装置側に残存した管理対象ファイルの内容(個人情報や機密情報など)が誤って流出・漏洩したり不正利用されたりすることを確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するという効果が得られる。
【0019】
このとき、ファイル管理システムに属している所属情報処理装置から、携帯端末装置の記憶部における暗号化管理対象ファイルの読出保存要求を受けると、携帯端末装置の保存制御手段が、復号手段に暗号化管理対象ファイルの復号を実行させるとともに、復号された管理対象ファイルを所属情報処理装置のデータ保存記憶部に保存させるので、ファイル管理システムに属している所属情報処理装置であれば、携帯端末装置の記憶部に保存され
た管理対象ファイルを携帯端末装置から吸い上げることが可能になる。
【0020】
また、携帯端末装置の記憶部に書き込まれる管理対象ファイルに、管理対象ファイルの書込みを行なう所属情報処理装置を特定する識別情報を予め付加しておき、所属情報処理装置から、携帯端末装置の記憶部における暗号化管理対象ファイルの読出保存要求を受けると、当該暗号化管理対象ファイルに付加された識別情報に基づいて、その読出保存要求を行なった所属情報処理装置が暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かが判定され、登録保存を行なった情報処理装置である場合に携帯端末装置の記憶部に保存された管理対象ファイルが携帯端末装置から吸い上げられ、登録保存を行なった情報処理装置でない場合には管理対象ファイルを携帯端末装置から吸い上げることができないように構成することで、携帯端末装置の記憶部に書き込まれた管理対象ファイルは、その管理対象ファイルの書込みを行なった所属情報処理装置によってのみ吸い上げることが可能になり、管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。
【0021】
さらに、未所属情報処理装置による管理対象ファイルに対するアクセスが終了した場合には、携帯端末装置における暗号化手段によって、未所属情報処理装置の一時記憶部上における管理対象ファイル(編集後の管理対象ファイル平文)が暗号化されて携帯端末装置の記憶部に書き込まれるので、携帯端末装置を所持している利用者が、万一、この携帯端末装置を紛失したり盗難されたりしたとしても、第三者がその編集後の管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
【0022】
また、本発明のファイル管理システムによれば、情報処理装置の記憶部から外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が本発明のファイル管理プログラムをインストールされた携帯端末装置であれば当該管理対象ファイルの外部媒体への書出/送信が許可される一方、その外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でなければ管理対象ファイルの外部媒体への書出/送信が禁止されるように構成することで、前記ファイル管理プログラムをインストールされていない携帯端末装置(管理対象ファイルについての安全対策を施されていない携帯端末装置)に管理対象ファイルが書き出されるのを防止できる一方、前記ファイル管理プログラムをインストールされ上述のような作用効果を有する携帯端末装置には管理対象ファイルが書き出されるのが許可されるので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するという効果が得られる。
【発明を実施するための最良の形態】
【0023】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図であり、この図1に示すように、第1実施形態のファイル管理システム(企業内システム)1Aは、複数の利用者端末10のほかに携帯端末装置20およびファイル管理サーバ30を含んで構成され、これらの端末10およびファイル管理サーバ30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
【0024】
第1実施形態における各利用者端末(クライアント端末,情報処理装置/所属情報処理装置)10は、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述する機能構成を有して
いる。
【0025】
また、携帯端末装置20は、上記各社員によって利用・所持されるスマートフォン(携帯電話)やUSBメモリなどのモバイル機器によって構成され、後述する機能構成を有している。
【0026】
ファイル管理サーバ30は、複数の利用者端末10とネットワーク40を介して相互に通信可能に接続され、ファイル管理システム10Aにおける複数の端末10で作成・利用される電子ファイルのうち、予め定義された所定の管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するものである。
【0027】
なお、本実施形態における上記所定の管理対象基準としては、各利用者端末10で作成・利用される文書ファイル(プログラムファイルを除くファイル)の全てを管理対象ファイルとしてもよいし、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルを管理対象ファイルとしてもよいし、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含む電子ファイル(機密情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよいし、特定の個人を識別可能な個人情報要素を所定数以上保有している電子ファイル(個人情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよい。
【0028】
このようなファイルのうちの一種類以上を管理対象ファイルとする。全てを管理対象ファイルとしてもよい。また、上述したファイル以外のものを管理対象ファイルとして定義してもよい。実際には、管理対象ファイルを規定する管理対象基準は、ファイル管理システム1A(1B)を導入する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。
【0029】
また、個人情報は、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
【0030】
利用者端末10は、第1実施形態のファイル管理システム1Aに属する所属情報処理装置(ファイル管理サーバ30によって管理対象ファイルを管理されている情報処理装置)であり、各種処理を実行するCPU(Central Processing Unit;処理部)10aと、各
種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部10bと、後述する携帯端末装置20や外部媒体50との間で相互に通信を行なってデータのやり取りを行なうインタフェース部10cとをそなえて構成されるほか、ネットワーク40を介してファイル管理サーバ30や他の利用者端末10Aとの間で各種情報を送受信するための送受信機能も有している。
【0031】
なお、記憶部10bには、CPU10aを後述する手段11〜13として機能させるためのアプリケーションプログラム(ファイル管理プログラム)が、ファイル管理サーバ30などから予めインストールされている。
【0032】
ここで、記憶部10bは、利用者端末10に内蔵されるハードディスク,ROM(Read
Only Memory),RAM(Random Access Memory)や、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカ
ード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置(データ保存記憶部)である。
【0033】
また、インタフェース部10cは、記憶部10bに保持されている電子ファイルを携帯端末装置20や外部媒体50へ書出もしくは送信する出力部として機能するもので、PC等の情報処理装置に元々そなえられた機能であり、インタフェース部10cとしては、例えば、携帯端末装置20(後述するインタフェース部20c)や外部媒体50との間で無線通信によりデータのやり取りを行なう機能、あるいは、USBバス等のコネクタを介してデータのやり取りを行なう機能などが用いられる。
【0034】
CPU10aは、上述したファイル管理プログラムを記憶部10bから読み出して実行することにより、管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13としての機能を果たすものである。
【0035】
管理対象ファイル判定手段11は、CPU10aの電子ファイル書込/送信要求に応じてインタフェース部(出力部)10cによって携帯端末装置20あるいは外部媒体50に書出/送信される電子ファイル(書出/送信対象ファイル)が、上記所定の管理対象基準を満たす管理対象ファイルに該当するか否かを判定するものである。
【0036】
管理対象ファイルを判定するための上記所定の管理対象基準は、実際には上述のごとく企業等毎に定義されるものであるが、本実施形態の管理対象ファイル判定手段10aは、文書ファイルであること、もしくは、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルであること、もしくは、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含むファイル(機密情報ファイル)であること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイル)であることのうちの少なくとも一つの条件を満たすファイルを、上記所定の管理対象基準を満たす管理対象ファイルに該当するものと判定する。
【0037】
なお、本実施形態では、利用者端末10においてインタフェース部(出力部)10cから携帯端末装置20あるいは外部媒体50に電子ファイルを書出/送信するに際して管理対象ファイル判定手段11が判定を行なっているが、管理対象ファイル判定手段11あるいはファイル管理サーバ30における判定機能が、予め、利用者端末10に保存されている全てのファイルについて管理対象ファイルであるか否かの判定を行ない、管理対象ファイルについてはその旨を示すフラグを付与しておき、ファイル書出/送信に際しては、管理対象ファイル判定手段11が、そのフラグの有無を参照することにより、書出/送信対象ファイルが管理対象ファイルであるか否かを判定するようにしてもよい。ただし、この場合、管理対象ファイル判定手段11は、フラグが付与されていない場合には、直ちに管理対象ファイルではないと判定するのではなく、ファイル編集に伴い管理対象ファイルになっている可能性があるので、当該ファイルの書出/送信の直前に上記所定の管理対象基準を満たしているか否かの判定を行なう。
【0038】
また、管理対象ファイル判定手段11が、書出/送信対象ファイルが個人情報ファイルであるか否かを判定する手法としては、例えば特許第3705439号公報(上記特許文献1)や特許第3743783号公報に開示された個人情報ファイル判定・探査手法を用いることができる。
【0039】
携帯端末装置判定手段12は、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルであると判定された場合に、書出/送信先の外部媒体が、コンピュータ(実際は後述するCPU20a)を後述する手段21〜28,241,242
として機能させるためのアプリケーションプログラム(ファイル管理プログラム)をインストールされた携帯端末装置20であるか否かを判定するものである。
【0040】
より具体的に、この携帯端末装置判定手段12は、インタフェース部10cを介してこのインタフェース部10cに接続された携帯端末装置20もしくは外部媒体50と通信を行なうことにより、上記ファイル管理プログラムのインストール状況についての情報を収集し、収集された情報に基づいて、接続された携帯端末装置20もしくは外部媒体50が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段21〜28,241,242として機能させることが可能な状態になっているか否かを判定するようになっている。このとき、上記ファイル管理プログラムをインストールされ本ファイル管理システム1Aを成す全ての携帯端末装置20についての識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル管理サーバ30等に予め登録しておき、携帯端末装置判定手段12は、インタフェース部10cを介してこのインタフェース部10cに接続された携帯端末装置20もしくは外部媒体50と通信を行なうことにより、携帯端末装置20もしくは外部媒体50の識別情報を読み出し、読み出された識別情報がファイル管理サーバ30等に登録されているか否かを判定するように構成してもよい。
【0041】
そして、携帯端末装置判定手段12は、インタフェース部10cに接続された携帯端末装置20もしくは外部媒体50が上記ファイル管理プログラムをインストールされていると判定した場合(または、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されていると判定した場合)には、その旨を判定結果として許否手段13に通知する一方、上記ファイル管理プログラムをインストールされていないと判定した場合(または、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されていないと判定した場合;インタフェース部10cに外部媒体等が何も接続されていない場合も含む)には、その旨を判定結果として許否手段13に通知するようになっている。
【0042】
なお、図1において、携帯端末装置20は、上記ファイル管理プログラムをインストールされCPU20aを手段21〜28,241,242として機能させることが可能な状態になっているものとし、外部媒体50は、上記ファイル管理プログラムをインストールされていないものとする。
【0043】
許否手段13は、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であると判定された場合(つまり、そのような判定結果を通知された場合)、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信を許可する一方、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合(つまり、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されている判定結果、あるいは、インタフェース部10cに何も接続されていないとする判定結果を通知された場合)、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信を禁止するものである。
【0044】
この許否手段13は、書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合、携帯端末装置判定手段12による判定結果(携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されているか、あるいは、インタフェース部10cに何も接続されていないか)をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(例えば図2のステップS15を参照しながら後述するエラー通知機能)も果たすものとする。
【0045】
また、許否手段13は、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルでないと判定された場合、その書出/送信対象ファイルをインタフェース部10cに接続されている携帯端末装置20もしくは外部媒体50へ書出/送信することを許可する一方、インタフェース部10cに外部媒体が何も接続されていない場合にはその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能も果たすものとする。
【0046】
なお、本実施形態の利用者端末10のCPU10aは、図2のステップS17〜S25を参照しながら後述する機能も有している。つまり、CPU10aは、上記ファイル管理プログラムを実行することにより、ファイル読出保存要求の発生に応じて、そのファイル読出保存要求が携帯端末装置20(上記ファイル管理プログラムを実行可能にインストールされた外部媒体)に対するものであるか否かを判定する機能(S18)と、携帯端末装置20に対する要求であると判定された場合にインタフェース部10cに携帯端末装置20が接続されているか否かを判定する機能(S19)と、携帯端末装置20が接続されていない場合にその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(S23)と、携帯端末装置20が接続されている場合に本利用者端末10を特定する識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル読出保存要求(ファイルを特定するファイル名情報等を含む)とともに携帯端末装置20に送信する機能(S20)と、上記機能(S18)において携帯端末装置20に対する要求でないと判定された場合にインタフェース部10cに携帯端末装置20以外の外部媒体50が接続されているか否かを判定する機能(S24)と、外部媒体50が接続されていない場合にその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(S23)と、外部媒体50が接続されている場合にファイル読出保存要求(ファイルを特定するファイル名情報等を含む)を外部媒体50に送信する機能(S25)と、そのファイル読出保存要求に応じて携帯端末装置20もしくは外部媒体50から電子ファイルを受信した場合にその電子ファイルを記憶部10bに保存する機能(S22)とを果たすようになっている。
【0047】
一方、携帯端末装置(外部媒体)20は、上述したように上記各社員によって利用・所持されるスマートフォン(携帯電話)やUSBメモリなどのモバイル機器で、外部媒体として、社内の利用者端末(ファイル管理システム1Aに属している所属情報処理装置)10や、社外、例えば他社,利用者の自宅などの利用者端末(ファイル管理システム1Aに属していない未所属情報処理装置)100と相互に通信可能に接続されるものである。
【0048】
そして、携帯端末装置20は、少なくとも、各種処理を実行するCPU(Central Processing Unit;処理部)20aと、上記ファイル管理プログラムを含む各種アプリケーシ
ョンソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部20bと、利用者端末10(インタフェース部10c)や利用者端末100(インタフェース部100d)との間で相互に通信を行なってデータのやり取りを行なうインタフェース部20cとをそなえて構成されている。なお、携帯端末装置20がスマートフォン(携帯電話)等である場合には、音声通話機能,電子メール機能,Webブラウザ機能などもそなえられている。
【0049】
なお、記憶部20bには、上述の通り、CPU20aを後述する手段21〜28,241,242として機能させるための上記ファイル管理プログラムが、利用者端末(所属情報処理装置)10あるいはファイル管理サーバ30などから予めインストールされている。
ここで、記憶部20bは、携帯端末装置20に内蔵されるハードディスク,ROM(Read Only Memory),RAM(Random Access Memory)や、携帯端末装置20に挿入・装着されるカード型媒体,チップ型媒体などの記録媒体を用いる記憶装置である。
【0050】
また、インタフェース部20cは、利用者端末10(インタフェース部10c)や利用者端末100(インタフェース部100d)との間で各種要求や電子ファイルのやり取りを行なうもので、スマートフォン,USBメモリなどの携帯端末装置に元々そなえられた機能であり、このインタフェース部20cとしては、例えば、利用者端末10(インタフェース部10c)や企業内システム外部の利用者端末100(インタフェース部100d)との間で無線通信によりデータのやり取りを行なう機能、あるいは、USBバス等のコネクタを介してデータのやり取りを行なう機能などが用いられる。
【0051】
ここで、外部の利用者端末(未所属情報処理装置)100は、ファイル管理システム1Aに属していない点(上記手段11〜13としてCPUを機能させるための上記ファイル管理プログラムをインストールされていない点)を除いて、社内の利用者端末(所属情報処理装置)10と同様、CPU(処理部)100a,ハードディスク(データ保存記憶部)100b,一時記憶部100cおよびインタフェース部100dをそなえて構成されている。なお、CPU100aは、後述するごとく、携帯端末装置20からインストールされハードディスク100b等に保存された未所属情報処理装置用プログラムを実行することにより、保存禁止手段(保存禁止機能)26aとして機能するようになっている。
【0052】
利用者端末100における一時記憶部100cは、利用者端末100におけるデータ処理に際してデータを一時的に保持する小容量のメモリで、例えば、CPU100aとハードディスク100bとの間に介装されるキャッシュメモリ等であり、図1に示す利用者端末10において、この利用者端末100の一時記憶部100cに対応するものの図示は省略されている。この一時記憶部100cでは、データは一時的に記憶されるだけで、当該データを使用しない状態が継続されれば新しいデータの一時記憶部100cへの読み出しに伴い当該データは古いものから上書き消去されるため、当該データは一時記憶部100c上に保存されないようになっている。これに対し、ハードディスク100bやROM,RAM等のデータ保存記憶部にデータが書き込まれた場合には、利用者等による消去/削除指示が行なわれない限り当該データはそのデータ保存記憶部に保存され続けることになる。
【0053】
CPU20aは、上述したファイル管理プログラムを記憶部20bから読み出して実行することにより、所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,識別情報判定手段27および保存制御手段28としての機能を果たすものである。
【0054】
所属判定手段21は、携帯端末装置20がインタフェース20cを介して情報処理装置に接続された場合に、接続されている情報処理装置が上述したファイル管理システム1Aに、複数の利用者端末10のうちの一つとして属しているか否か、すなわち所属情報処理装置(利用者端末10)および未所属情報処理装置(利用者端末100)のいずれであるかを判定するものである。
【0055】
より具体的に、所属判定手段21は、インタフェース部20cを介してこのインタフェース部20cに接続された情報処理装置と通信を行なうことにより、上記ファイル管理プログラム(ファイル管理システム1Aに属する端末専用のプログラム)のインストール状況についての情報を収集し、収集された情報に基づいて、接続された情報処理装置が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段11〜13として機能させることが可能な状態になっているか否かを判定するようになっている。
【0056】
このとき、ファイル管理システム1Aに属している全ての所属情報処理装置(利用者端
末10)についての識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル管理サーバ30等に予め登録しておき、所属判定手段21は、インタフェース部20cを介してこのインタフェース部20cに接続された情報処理装置と通信を行なうことにより、情報処理装置の識別情報を読み出すとともに、携帯端末装置20の有する無線通信機能によりファイル管理サーバ30と通信を行なって、読み出された識別情報がファイル管理サーバ30等に登録されているか否かを判定するように構成してもよい。
【0057】
そして、所属判定手段21は、上記ファイル管理プログラムをインストールされて保有しCPU10a等の処理部を手段11〜13として機能させることが可能な状態になっている場合(または、インタフェース部20cに接続された情報処理装置の識別情報がファイル管理サーバ30等に登録されていると判定した場合)に、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であると判定する一方、上記ファイル管理プログラムがインストール(保有)されておらずCPU10a等の処理部を手段11〜13として機能させることができない状態になっている場合(または、インタフェース部20cに接続された情報処理装置の識別情報がファイル管理サーバ30等に登録されていないと判定した場合)に、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)であると判定するようになっている。
【0058】
暗号化手段22は、所属判定手段21によってファイル管理システム1Aに属していると判定された所属情報処理装置(利用者端末10)から記憶部20bに管理対象ファイルが書き込まれる場合に、その管理対象ファイルを所定の暗号鍵により暗号化するものである。この暗号化手段22によって暗号化された暗号化管理対象ファイルは、当該所属情報処理装置(利用者端末10)から通知された、当該所属情報処理装置(利用者端末10)を特定する識別情報を付加されて記憶部20bに書き込まれる。
【0059】
また、この暗号化手段22は、後述するごとく、未所属情報処理装置100(CPU100a)による管理対象ファイルに対するアクセスが終了した場合で、且つ、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集されている場合に、その編集後の管理対象ファイルを所定の暗号鍵により再び暗号化して記憶部20bに書き込む機能も果たす。
【0060】
認証情報入力要求手段23は、所属判定手段21によってファイル管理システム1Aに属していないと判定された未所属情報処理装置(利用者端末100/CPU100a)から、暗号化手段22によって暗号化され記憶部20bに書き込まれた暗号化管理対象ファイルに対するアクセス要求を受けた場合に、その未所属情報処理装置(利用者端末100)の利用者に対して認証情報(ID/パスワードや生体情報など)の入力要求を行なうものである。なお、本実施形態では、認証情報は、ID番号(識別番号)およびパスワードであるとする。
【0061】
認証手段24は、認証情報入力要求手段23による上記入力要求に応じて未所属情報処理装置(利用者端末100)から送信されてきた認証情報とファイル管理サーバ30等によって予め登録されている登録認証情報とに基づいて当該利用者が暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なうものである。
【0062】
このとき、未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致すれば、認証手段24は、当該利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証する。一致しなかった場合、認証手段24は、その旨を未所属情報処理装置(利用者端末100)に通知し、この未所属情報処理装置(利用者端末100
)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわせるようになっている。
【0063】
また、登録認証情報は、ファイル管理サーバ30もしくは所属情報処理装置(利用者端末10)から携帯端末装置20の記憶部20bに予め書き込んで登録しておいてもよいし、携帯端末装置20が無線通信機能等を有している場合には、その無線通信機能等を用いてファイル管理システム1Aにおけるファイル管理サーバ30等に問い合わせてから、認証手段24による認証動作を行なうようにしてもよい。
【0064】
プログラム保有判定手段241は、認証手段24によって当該利用者が正当な利用者であることを認証した場合に、未所属情報処理装置(利用者端末100)のハードディスク100b等が、暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラム(後述するごとくCPU100aを保存禁止手段26aとして機能させるプログラム)を保有しているか否かを判定するものである。
【0065】
より具体的に、プログラム保有判定手段241は、上述した所属判定手段21と同様、インタフェース部20cを介してこのインタフェース部20cに接続された未所属情報処理装置(利用者端末100)と通信を行なうことにより、上記未所属情報処理装置用プログラムのインストール状況についての情報を収集し、収集された情報に基づいて、接続された未所属情報処理装置(利用者端末100)が、上記未所属情報処理装置用プログラムをインストールされCPU等の処理部を保存禁止手段26aとして機能させることが可能な状態になっているか否かを判定するようになっている。なお、このプログラム保有判定手段241としての機能は、上述した所属判定手段21としての機能と兼用することも可能である。
【0066】
インストール手段242は、プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が上記未所属情報処理装置用プログラムを保有していないと判定された場合に、この未所属情報処理装置用プログラムを未所属情報処理装置(利用者端末100)にインストールするものである。未所属情報処理装置(利用者端末100)にインストールされた未所属情報処理装置用プログラムは、ハードディスク100b等に保存される。
【0067】
復号手段25は、プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、インストール手段242によって未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされた後に、記憶部20bにおける暗号化管理対象ファイルを上記所定の暗号鍵に対応する復号鍵により復号してこの記憶部20b上に展開するものである。
【0068】
保存禁止手段26は、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる保存禁止機能(保存禁止手段26a)と連動することにより、復号手段25によって記憶部20b上に展開された管理対象ファイルを未所属情報処理装置(利用者端末100)のハードディスク100b等に保存させることを禁止しながら、未所属情報処理装置(利用者端末100)の一時記憶部100c上で未所属情報処理装置(利用者端末100)のCPU100aによる管理対象ファイルに対するアクセスを実行させるものである。
【0069】
識別情報判定手段27は、所属情報処理装置(利用者端末10)から、記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けた場合に、その要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている
識別情報とを比較し、その要求を行なった所属情報処理装置(利用者端末10)が、暗号化管理対象ファイルに付加されている識別情報に対応する情報処理装置〔つまり当該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置(利用者端末10)〕であるか否かを判定するものである。
【0070】
このとき、識別情報判定手段27は、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが一致した場合、要求を行なった所属情報処理装置(利用者端末10)が対応する所属情報処理装置であると判定する一方、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが不一致の場合、その旨を所属情報処理装置(利用者端末10)に通知し、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわせるようになっている。
【0071】
保存制御手段28は、所属判定手段21によってファイル管理システム1Aに属していると判定された所属情報処理装置(利用者端末10)から記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けた場合で、且つ、本実施形態ではその要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合に、復号手段25において暗号化管理対象ファイルを上記復号鍵により復号させるとともに、復号手段25によって復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるものである。
【0072】
なお、図3を参照しながら後述するごとく、保存制御手段28は、暗号化管理対象ファイルの読出保存要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に機能させられ、復号手段25によって復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるようにしてもよい。
【0073】
また、本実施形態では、認証手段24による認証後にプログラム保有判定手段241による保有判定を行ない未所属情報処理装置用プログラムが保有されていない場合にインストール手段242による携帯端末装置20へのインストールを行なっているが、例えば、所属判定手段21によって携帯端末装置20が未所属情報処理装置(利用者端末100)に接続されていると判定された時点で、認証手段24による認証後にプログラム保有判定手段241による保有判定を行ない未所属情報処理装置用プログラムが保有されていない場合にインストール手段242による携帯端末装置20へのインストールを行なってもよい。この場合、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる機能と連動することにより、保存禁止手段26のみならず、認証情報入力要求手段23や認証手段24としての機能を実現するように構成することが可能である。
【0074】
さらに、本実施形態においては、保存制御手段28が、識別情報を付加し、読出保存要求を行なった所属情報処理装置が、登録保存を行なった所属情報処理装置と一致する場合に、暗号化管理対象ファイルの復号保存を許可しているが、所属情報処理装置であれば、暗号化管理対象ファイルの復号保存をを許可してもよい。この場合、暗号化管理対象ファイルを携帯端末装置20の記憶部20bに登録保存する際に上述のような識別情報を付加する必要はなくなり、上述した識別情報判定手段27としての機能を携帯端末装置20に
そなえる必要もなくなる。
【0075】
〔1−2〕第1実施形態の動作
次に、図2に示すフローチャート(ステップS11〜S25)に従って、上述のごとく構成された第1実施形態のファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10の動作について説明する。
【0076】
ファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10のCPU10aにおいては、インタフェース部(出力部)10cに接続される携帯端末装置20あるいは外部媒体50に対する要求(電子ファイルの書出/送信要求およびファイル読出保存要求)が監視されており(ステップS11,S17)、電子ファイルの書出/送信要求が発行されると(ステップS11のYESルート)、管理対象ファイル判定手段11によって、前述したように、その書込/送信要求に応じてインタフェース部(出力部)10cから携帯端末装置20あるいは外部媒体50に書出/送信されるべき電子ファイル(書出/送信対象ファイル)が管理対象ファイルであるか否かが判定される(ステップS12)。
【0077】
書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルであると判定された場合(ステップS12のYESルート)、携帯端末装置判定手段12によって、書出/送信先の外部媒体が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段21〜28,241,242として機能させることが可能な状態になっているか否か(もしくは、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されているか否か)が判定される(ステップS13)。
【0078】
携帯端末装置判定手段12によって、インタフェース部10cに接続された外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であると判定された場合(もしくは、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されている場合;ステップS13のYESルート)、その旨が判定結果として許否手段13に通知され、許否手段13によって、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信が許可され、インタフェース部10cを通じて管理対象ファイルが書込要求および当該利用者端末10を特定する識別情報とともに携帯端末装置20へ出力される(ステップS14)。この後、処理は、携帯端末装置20による、後述する図3のステップS33のYESルート以降のステップS34〜S37に移行することになる。
【0079】
また、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合(つまり、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されている判定結果、あるいは、インタフェース部10cに何も接続されていないとする判定結果を通知された場合;ステップS13のNOルート)、許否手段13によって、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信が禁止されるとともに、書出/送信が禁止された旨が、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されているか、あるいは、インタフェース部10cに何も接続されていないかに関する情報とともに、ビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS15)。
【0080】
一方、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルでないと判定された場合(ステップS12のNOルート)、許否手段13によって、その書出/送信対象ファイルをインタフェース部10cに接続されている携帯端末装置20もしくは外部媒体50へ書出/送信することが許可され、インタフェース部10cを通
じて書出/送信対象ファイルが書込要求とともに携帯端末装置20へ出力される(ステップS16)。このとき、インタフェース部10cに外部媒体が何も接続されていない場合には、許否手段13によって、その旨がビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される。
【0081】
さて、ファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10のCPU10aにおいて、インタフェース部(出力部)10cに接続される携帯端末装置20あるいは外部媒体50に対するファイル読出保存要求が発行されると(ステップS11のNOルートおよびステップS17のYESルート)、この後、CPU10aによって以下のような処理が行なわれる。
【0082】
つまり、ファイル読出保存要求の発生に応じて、そのファイル読出保存要求が携帯端末装置20(上記ファイル管理プログラムを実行可能にインストールされた外部媒体)に対するものであるか否かがそのファイル読出保存要求の内容に基づいて判定され(ステップS18)、携帯端末装置20に対する要求であると判定された場合(ステップS18のYESルート)、インタフェース部10cに携帯端末装置20が接続されているか否かが判定される(ステップS19)。このステップS19の判定動作は、上述した携帯端末装置判定手段12と同様の機能(ステップS13の判定機能)を用いて行なわれる。
【0083】
携帯端末装置20が接続されていないと判定された場合(ステップS19のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。また、携帯端末装置20が接続されていると判定された場合(ステップS19のYESルート)、利用者端末10を特定する識別情報(PCID)がファイル読出保存要求(ファイルを特定するファイル名情報等を含む)とともに携帯端末装置20に送信される(ステップS20)。この後、処理は、携帯端末装置20による、後述する図3のステップS39のYESルート以降のステップS40〜S44に移行することになる。
【0084】
一方、ステップS18において携帯端末装置20に対する要求でないと判定された場合(NOルート)、インタフェース部10cに携帯端末装置20以外の外部媒体50が接続されているか否かが判定され(ステップS24)、外部媒体50が接続されていないと判定された場合(ステップS24のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。また、外部媒体50が接続されていると判定された場合(ステップS24のYESルート)、ファイル読出保存要求(ファイルを特定するファイル名情報等を含む)が外部媒体50に送信される(ステップS25)。
【0085】
そして、ステップS20もしくはステップS25で送信されたファイル読出保存要求に応じて携帯端末装置20もしくは外部媒体50から電子ファイルが受信されると(ステップS21のYESルート)、その電子ファイルは記憶部10bに保存される一方(ステップS22)、ステップS20もしくはステップS25で送信されたファイル読出保存要求に対し、所定時間経過しても携帯端末装置20もしくは外部媒体50から電子ファイルが送信されてこない場合(ステップS21のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。
【0086】
図3に示すフローチャート(ステップS31〜S62)に従って、上述のごとく構成された第1実施形態のファイル管理1Aシステムにおける携帯端末装置20の動作について説明する。
携帯端末装置20のCPU20aにおいては、この携帯端末装置20が何らかの情報処
理装置(利用者端末10,100)に接続されたか否かが監視されており(ステップS31)、携帯端末装置20が何らかの情報処理装置(利用者端末10,100)に接続されると(ステップS31のYESルート)、まず、所属判定手段21によって、前述したように、接続されている情報処理装置が上記ファイル管理プログラムをインストールされて保有しCPU10a等の処理部を手段11〜13として機能させることが可能な状態になっているか否か(もしくは当該情報処理装置の識別情報がファイル管理サーバ30等に登録されているか否か)に基づいて、当該情報処理装置が、ファイル管理システム1Aに属しているか否か、すなわち所属情報処理装置(利用者端末10)および未所属情報処理装置(利用者端末100)のいずれであるかが判定される(ステップS32)。
【0087】
所属判定手段21によって、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であると判定された場合(ステップS32の“所属”ルート)、インタフェース部20cに接続される所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求およびファイル読出保存要求のいずれが送信されてくるかが監視される(ステップS33,S39)。
【0088】
そして、所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求が送信されてくると(図2のステップS14;ステップS33のYESルート)、その書出/送信要求、および、その要求の発行元の所属情報処理装置(利用者端末10)を特定する識別情報とともに、書込み対象の電子ファイル(管理対象ファイル)が受信され(ステップS34)、暗号化手段22によって、ステップS34で受信された電子ファイルが所定の暗号鍵により暗号化され(ステップS35)、さらに、この暗号化手段22によって暗号化された暗号化管理対象ファイルには、当該所属情報処理装置(利用者端末10)から通知された、当該所属情報処理装置(利用者端末10)を特定する識別情報が付加されてから(ステップS36)、識別情報を付加された暗号化管理対象ファイルが記憶部20bに書き込まれる(ステップS37)。
【0089】
この後、携帯端末装置20が所属情報処理装置(利用者端末10)から切り離されたか否かを判断し(ステップS38)、切り離されていない場合(ステップS38のNOルート)、ステップS33の処理に戻る一方、切り離されている場合(ステップS38のYESルート)、ステップS31の処理に戻る。
【0090】
また、所属情報処理装置(利用者端末10)からファイル読出保存要求が送信されてくると(図2のステップS20;ステップS33のNOルートおよびステップS39のYESルート)、ファイル読出保存要求の対象である電子ファイルが記憶部20bに存在し且つ暗号化管理対象ファイルであるか否かが判定される(ステップS40)。対象電子ファイルが記憶部20bに存在する暗号化管理対象ファイルである場合(ステップS40のYESルート)、識別情報判定手段27によって、その要求を行なった所属情報処理装置(利用者端末10)の識別情報(ファイル読出保存要求とともに送信されてきた識別情報)と暗号化管理対象ファイルに付加されている識別情報とが比較され、その要求を行なった所属情報処理装置(利用者端末10)が、暗号化管理対象ファイルに付加されている識別情報に対応する情報処理装置〔つまり当該暗号化管理対象ファイルの書込み(登録保存)を行なった所属情報処理装置(利用者端末10)〕であるか否かが判定される(ステップS41,S42)。
【0091】
このとき、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが一致した場合、要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると判定され(ステップS42のYESルート)、保存制御手段28が、識別情報判定手段27によって機能させられ、復号手段25に、読出保存対象の暗号化管理
対象ファイルが上記復号鍵により復号させるとともに(ステップS43)、復号手段25によって復号された管理対象ファイルを、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力させ(ステップS44)、図2のステップS21のYESルートからステップS22の保存処理へ移行することになる。この後、ステップS38の処理へ移行する。
【0092】
なお、上述したステップS42とステップS43との間で後述するステップS47〜S52の処理を実行し、暗号化管理対象ファイルの読出保存要求を行なった所属情報処理装置(利用者端末10)が暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に保存制御手段28が機能させられ、この保存制御手段28が、復号手段25によって復号された管理対象ファイルを、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力する(ステップS44)ように構成してもよい。
【0093】
また、ファイル読出保存要求の対象である電子ファイル(暗号化管理対象ファイル)が記憶部20bに存在しない場合(ステップS40のNOルート)、その旨がエラーとして所属情報処理装置(利用者端末10)に通知され(ステップS45)、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS38の処理へ移行する。
【0094】
さらに、ファイル読出保存要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが不一致の場合(ステップS42のNOルート)や読出保存要求を行なった利用者が正当な利用者でない場合にも、その旨がエラーとして所属情報処理装置(利用者端末10)に通知され(ステップS45)、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわれる。この後、ステップS38の処理へ移行する。
【0095】
またさらに、所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求もファイル読出保存要求も送信されてこない場合もしくはこれらの要求以外の要求が送信されてきた場合(ステップS33のNOルートおよびステップS39のNOルート)、ステップS38の処理へ移行する。ただし、後者の場合には、その旨がエラーとしてインタフェース部20cを介して所属情報処理装置(利用者端末10)に通知される。
【0096】
一方、所属判定手段21によって、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)であると判定された場合(ステップS32の“未所属”ルート)、インタフェース部20cに接続される未所属情報処理装置(利用者端末100)から、記憶部20bに書き込まれている暗号化管理対象ファイルに対するアクセス要求が送信されてくるかが監視される(ステップS46)。
【0097】
暗号化管理対象ファイルに対するアクセス要求が未所属情報処理装置(利用者端末100)から送信されてくると(ステップS46のYESルート)、認証情報入力要求手段23によって、その未所属情報処理装置(利用者端末100)の利用者に対して認証情報の入力要求が行なわれ(ステップS47)、認証情報入力要求手段23による上記入力要求に応じて利用者の認証情報が未所属情報処理装置(利用者端末100)から送信されてくると(ステップS48のYESルート)、認証手段24によって、未所属情報処理装置(
利用者端末100)から送信されてきた認証情報とファイル管理サーバ30等によって予め登録されている登録認証情報とに基づいて当該利用者が暗号化管理対象ファイルの正当な利用者であるか否かの認証判定が行なわれる(ステップS51)。
【0098】
未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致した場合、認証手段24によって、当該利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることが認証される(ステップS52のYESルート)。
【0099】
正当な利用者であることが認証されると、プログラム保有判定手段241によって、未所属情報処理装置(利用者端末100)のハードディスク100b等が、暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラム(CPU100aを保存禁止手段26a等として機能させるプログラム)を保有しているか否かが判定され(ステップS53)、保有されていないと判定された場合(ステップS54のNOルート)、インストール手段242によって、未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされハードディスク100b等に保存される(ステップS55)。
【0100】
プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が未所属情報処理装置用プログラムを既に保有していると判定された場合(ステップS54のYESルート)、もしくは、インストール手段242によって未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされた後には、復号手段25によって、記憶部20bにおける暗号化管理対象ファイルが上記所定の暗号鍵に対応する復号鍵により復号され、この記憶部20b上に展開される。この後、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる保存禁止機能(保存禁止手段26a)と連動する保存禁止手段26によって、記憶部20b上に展開された管理対象ファイルが未所属情報処理装置(利用者端末100)のハードディスク100b等に保存されるのを禁止しながら、未所属情報処理装置(利用者端末100)の一時記憶部100c上で未所属情報処理装置(利用者端末100)のCPU100aによる管理対象ファイルに対するアクセスが実行される(ステップS56)。
【0101】
そして、未所属情報処理装置100(CPU100a)による管理対象ファイルに対するアクセスが終了し(ステップS57のYESルート)、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集(変更)されている場合(ステップS58のYESルート)、その編集後の管理対象ファイルが、インタフェース部10でを通じて未所属情報処理装置100の一時記憶部100cから吸い上げられ(ステップS59)、暗号化手段22によって所定の暗号鍵により再び暗号化され(ステップS60)、その暗号化管理対象ファイルが記憶部20bに書き込まれる(ステップS61)。なお、本実施形態では、オリジナルの暗号化管理対象ファイルは記憶部20bに保存しておくので、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集(変更)されていない場合(ステップS58のNOルート)には、ステップS59〜S61を省略することができる。
【0102】
この後、携帯端末装置20が未所属情報処理装置(利用者端末100)から切り離されたか否かを判断し(ステップS62)、切り離されていない場合(ステップS62のNOルート)、ステップS46の処理に戻る一方、切り離されている場合(ステップS62のYESルート)、ステップS31の処理に戻る。なお、未所属情報処理装置(利用者端末100)からアクセス要求が送信されてこない場合(ステップS46のNOルート)、ステップS38の処理へ移行する。
【0103】
ここで、未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致しなかった場合、認証手段24によって、その旨がエラーとして未所属情報処理装置(利用者端末100)に通知され(ステップS50)、この未所属情報処理装置(利用者端末100)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS62の処理へ移行する。
【0104】
また、ステップS47で認証情報の入力要求が行なわれてから所定時間経過しても認証情報が未所属情報処理装置(利用者端末100)から送信されてこない場合(ステップS48のNOルートおよびステップS49のYESルート)にも、その旨がエラーとして未所属情報処理装置(利用者端末100)に通知され(ステップS50)、この未所属情報処理装置(利用者端末100)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS62の処理へ移行する。
【0105】
〔1−3〕第1実施形態の効果
このように、本発明の第1実施形態としてのファイル管理システム1A(携帯端末装置20およびファイル管理プログラム)によれば、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)から携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルは暗号化されているので、携帯端末装置20を所持している利用者が、万一、この携帯端末装置20を紛失したり盗難されたりしたとしても、第三者がその管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
【0106】
また、利用者が、携帯端末装置20の記憶部20bに書き込まれた暗号化管理対象ファイルを、ファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)でアクセスする際(他社のPCや自宅のPCなどで社外利用する際)には、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置20の記憶部20b上に展開され未所属情報処理装置(利用者端末100)に保存されることが、未所属情報処理装置(利用者端末100)において未所属情報処理装置用プログラムを実行して実現される保存禁止手段26aと連動する携帯端末装置20の保存禁止手段26によって禁止されながら、未所属情報処理装置100の一時記憶部100c上で未所属情報処理装置100のCPU100aによる管理対象ファイルに対するアクセスが実行されることになる。
【0107】
従って、管理対象ファイルが未所属情報処理装置(利用者端末100)のハードディスク100c等のデータ保存記憶部に保存されることがなくなり、また、一時記憶部100cに残った管理対象ファイルに係るデータは利用者端末100での新たなデータ処理に伴って上書きされて消去されることになるので、未所属情報処理装置(利用者端末100)側に残存した管理対象ファイルの内容(個人情報や機密情報など)がWinnyなどのファイル共有ソフトなどによって誤って流出・漏洩したり不正利用されたりすることを確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上することになる。
【0108】
一方、未所属情報処理装置(利用者端末100)による管理対象ファイルに対するアクセスが終了した場合には、携帯端末装置20における暗号化手段22によって、未所属情報処理装置(利用者端末100)の一時記憶部100c上における管理対象ファイル(編集後の管理対象ファイル平文)が吸い上げられ暗号化されて携帯端末装置20の記憶部20bに書き込まれるので、携帯端末装置20を所持している利用者が、万一、この携帯端
末装置20を紛失したり盗難されたりしたとしても、第三者がその編集後の管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
【0109】
また、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)から、携帯端末装置20の記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けると、携帯端末装置20の保存制御手段28が、復号手段25に暗号化管理対象ファイルの復号を実行させるとともに、復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるので、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であれば、携帯端末装置20の記憶部20bに保存された管理対象ファイルを携帯端末装置20から吸い上げることが可能になる。
【0110】
このとき、携帯端末装置20の記憶部20bに書き込まれる管理対象ファイルに、管理対象ファイルの書込みを行なう所属情報処理装置(利用者端末10)を特定する識別情報を予め付加しておき、所属情報処理装置(利用者端末10)から、携帯端末装置20の記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けると、当該暗号化管理対象ファイルに付加された識別情報に基づいて、その読出保存要求を行なった所属情報処理装置(利用者端末10)が暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置(利用者端末10)であるか否かが判定され、登録保存を行なった情報処理装置である場合に携帯端末装置20の記憶部20bに保存された管理対象ファイルが携帯端末装置20から吸い上げられ、登録保存を行なった情報処理装置でない場合には管理対象ファイルを携帯端末装置20から吸い上げることができないように構成することで、携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルは、その管理対象ファイルの書込みを行なった所属情報処理装置(利用者端末10)によってのみ吸い上げることが可能になり、管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。
【0111】
さらに、図3のステップS42とステップS43との間でステップS47〜S52の処理を実行することにより、要求を行なった所属情報処理装置(利用者端末10)が対応する所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に保存制御手段28が機能させられ、復号手段25によって復号された管理対象ファイルが、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力される。これにより、所属情報処理装置(利用者端末10)であっても、読出保存要求を行なった利用者が正当な利用者であるか否かが確認されなければ、暗号化管理対象ファイルの復号や読出保存を行なうことができず、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。
【0112】
また、第1実施形態のファイル管理システム1Aによれば、所属情報処理装置(利用者端末10)の記憶部10bから外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であれば当該管理対象ファイルの外部媒体への書出/送信が許可される一方、その外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置(外部媒体)でなければ管理対象ファイルの外部媒体への書出/送信が禁止されるように構成されているので、上記ファイル管理プログラムをインストールされていない携帯端末装置(管理対象ファイルについての安全対策を施されていない携帯端末装置)に管理対象ファイルが書き出されるのを防止できる一方、上記ファイル管理プログラムをインストールされ上述のような作用効果を有する携帯端末装置20には管理対象ファイルが書き出され
るのが許可されるので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するのである。
【0113】
なお、携帯端末装置20における手段21〜28,241,242としての機能を、所属情報処理装置(利用者端末10)からの管理対象ファイル書込要求時/暗号化管理対象ファイル読出保存要求時や、未所属情報処理装置(利用者端末100)からの暗号化管理対象ファイルに対するアクセス要求時に有効にし(つまり、上記ファイル管理プログラムをCPU20aによって実行させてCPU20aを手段21〜28,241,242として機能させ)、それ以外の要求時には携帯端末装置20のCPU20aを手段21〜28,241,242として機能させず外部からの要求に応じて動作させるように構成してもよい。
【0114】
このような切換(上記ファイル管理プログラムの実行/非実行)は、例えば、管理対象ファイル書込要求/暗号化管理対象ファイル読出保存要求を行なう所属情報処理装置(利用者端末10)のCPU10aからの指示、もしくは、未所属情報処理装置(利用者端末100)からのアクセス要求を受ける携帯端末装置20のCPU20aの判断によって行なわれる。
【0115】
これにより、管理対象ファイル/暗号化管理対象ファイルに対する処理を行なう場合についてのみ、携帯端末装置20のCPU20aによって上記ファイル管理プログラムが実行されて上記手段21〜28,241,242としての機能が実現され、上述のような作用効果が得られる一方、管理対象ファイル以外の通常の電子ファイル(その内容の流出・漏洩や不正利用を意識する必要のない電子ファイル)に対する処理に際しては、例えば図3のステップS34〜S36,S41〜S45,S47〜S56,S59,S60に対応する処理を省略することができ、その通常の電子ファイルに対する処理を迅速に行なうことができる。
【0116】
〔2〕第2実施形態の説明
〔2−1〕第2実施形態の構成
図4は本発明の第2実施形態としてのファイル管理システムおよびこのファイル管理システムを含むセキュリティ評価サービス提供システムの構成を示すブロック図であり、この図4に示すセキュリティ評価サービス提供システムは、第2実施形態のファイル管理システム(企業内システム)1Bの管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ120によって評価対象(管理対象)である企業内システム1Bのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Bに提供するものである。
【0117】
従って、図4に示す第2実施形態のシステムにおいては、評価対象となりうる複数の企業内システム1Bと、上記サービスを提供すべく各企業内システム1Bに属する複数の利用者端末10を管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)120とが、外部通信網110を介して相互に通信可能に接続されている。ここで、外部通信網110は、インターネット,公衆回線網などを含むものである。
【0118】
企業内システム(ファイル管理システム)1Bは、図1を参照しながら説明した第1実施形態のファイル管理システム1Aとほぼ同様に構成されるものであるが、第2実施形態の企業内システム1Bにおいては、複数の利用者端末10が、共通の構内通信網である社内LAN40を介して相互に通信可能に接続されるとともに、社内LAN40にはプロキシサーバ60や第1実施形態と同様のファイル管理サーバ30が接続されており、各利用者端末10は、社内LAN40およびプロキシサーバ60を介して外部通信網110に接
続されて外部の各種サーバ(管理サーバ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10と管理サーバ120とは、社内LAN40,プロキシサーバ60および外部通信網110を介して相互に通信可能に接続されるように構成されている。
【0119】
なお、企業内システム1Bに属する各利用者端末(所属情報処理装置)10は、第1実施形態の利用者端末10と同様、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種処理を実行するCPU10aと、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部10bと、携帯端末装置20や外部媒体50との間で相互に通信を行なってデータのやり取りを行なうインタフェース部10cとをそなえて構成されている。なお、記憶部10bには、CPU11を第1実施形態と同様の手段11〜13として機能させるためのアプリケーションプログラム(ファイル管理プログラム)がインストールされるようになっている。また、CPU10aは、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段14,15,16として機能するようにもなっている。なお、図4中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
【0120】
また、管理サーバ120は、上述したように評価対象となりうる複数の企業内システム1Bに属する各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を果たすものである。これらの手段121〜128としての機能は、管理サーバ120を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログラム)を実行することにより実現される。
【0121】
環境情報収集エージェントファイル送信手段121は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10のそれぞれに送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段121により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて各利用者端末10に送信してもよい。
【0122】
管理サーバ120では、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10における環境情報の収集処理とその収集結果の管理サーバ120への通知処理とを各利用者端末10に実行させるものである。
【0123】
各利用者端末10に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが環境情報収集エージェントファイル実行手段14として機能し、その実行動作に伴って、当該利用者端末10における環境情報が収集され、その収集結果が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知されるようになっている。
【0124】
ここで、各利用者端末10において収集される環境情報は、各利用者端末10における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段123での評価処理や判断手段126での判断処理に際して必要な情報(後述する安全条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
【0125】
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPUIDなどに関する情報が挙げられる。
【0126】
ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
【0127】
環境情報受信手段122は、各利用者端末10から送信された環境情報を受信し、評価手段123や判断手段126に受け渡すものである。
第2実施形態のシステムでは、管理サーバ120における環境情報収集エージェントファイル送信手段121および環境情報受信手段122と、各利用者端末10における環境情報収集エージェントファイル実行手段14とによって、複数の利用者端末10のそれぞれにおける環境情報を各利用者端末10から管理サーバ120に収集する環境情報収集手段が構成されている。
【0128】
評価手段123は、上記環境情報収集手段によって収集された各利用者端末10における環境情報、つまり環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも一つの安全条件(後述)を満たしているか否かを判断して複数の利用者端末10についての安全度合いを数値化することにより、企業内システム1B全体のセキュリティレベル(セキュリティ状況の評価レベル)を評価・決定するものである。
【0129】
その際、評価手段123は、図6を参照しながら後述するごとく、評価対象システム1Bにおける複数の利用者端末10のうちで少なくとも一つの安全条件(後述)を満たしている利用者端末10の割合に基づいて上記安全度合いを数値化してもよいし、図7や図8を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。
【0130】
そして、第2実施形態の評価手段123は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム1Bのセキュリティ状況の評価レベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1〜5の5段階とし、評価対象システム1Bの安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム1Bの安全度合いが最も低い場合に評価レベル“1”とする。
【0131】
また、上述した安全条件は、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの安全条件も、各利用者端末10がその安全条件を満たす場合にその安全条件を満たさない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末10にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末10における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末10における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(5)利用者端末10が、ソフトウエア等の不正コピーを保有していないこと。
【0132】
評価手段123が図6や図7に示す手法で評価処理を行なう際、これらの項目(1)〜(5)の安全条件を全て満たす利用者端末10の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10の割合を算出して評価レベルを決定してもよい。また、図7に示す手法で評価処理を行なう際には、後述するように、項目(1)〜(5)の安全条件のうちの少なくとも一つを、評価対象システム1Bの安全性を確保するための重要度が極めて高いものとし、重要安全条件として予め設定されている。
【0133】
図8に示す手法で評価処理を行なう際には、各安全条件(1)〜(5)に対して、企業内システム1Bの安全性を確保するための重要度が設定されている。この場合、図8を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、安全条件(1)〜(5)毎に予め設定されている。この重要度Miは、企業内システム1Bの安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい値になるように設定されている。
【0134】
評価結果通知手段(通知手段)124は、評価手段123によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10の利用者や管理者等(企業内システム1Bの管理者等)に通知するものである。
【0135】
なお、評価対象システム1Bの評価依頼において定期的な評価を依頼されている場合、第2実施形態のシステムでは、評価対象システム1Bの各利用者端末10の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段123は、その定期的な収集結果に基づいて複数の利用者端末10(評価対象システム1B)についての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価し、評価結果通知手段124が、その定期的な評価結果を複数の利用者端末10の管理者等や利用者に通知し、その管理者等の端末や利用者端末10において表示させる。
【0136】
第1電子教育制御手段(電子教育制御手段)125は、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内
システム1Bを利用する際のセキュリティ全般についての電子教育を、企業内システム1Bに属する複数の利用者端末10に実行させるもので、第1電子教育エージェントファイル作成/保持手段1251および第1電子教育エージェントファイル送信手段1252としての機能を有している。
【0137】
第1電子教育エージェントファイル作成/保持手段1251は、企業内システム1Bにおけるセキュリティ全般についての電子教育を、評価対象システム1Bに属する複数の利用者端末10のそれぞれに実行させる第1電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ120において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0138】
ここで、第1電子教育エージェントファイルは、企業内システム1Bにおけるセキュリティ全般についての電子教育を各利用者端末10に実行させるもので、必要に応じて第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、企業内システム1Bにおけるセキュリティ全般についての第1電子教育エージェントファイルを予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。
【0139】
第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、第1電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10に送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき第1電子教育エージェントファイルを、第1電子教育エージェントファイル送信手段1252により、一旦、企業内システム1Bの管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて各利用者端末10に送信してもよい。
【0140】
なお、本実施形態における第1電子教育制御手段125は、上述した機能(図5を参照しながら後述するごとく図5のステップS107,S108の処理に際して用いられる機能)に加え、評価手段123によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム1Bに属する複数の利用者端末10に対して実行させる機能を併せもっている。この機能は、図5を参照しながら後述するごとく図5のステップS118,S119の処理に際して用いられるものであるが、図5のステップS107,S108の処理に際して用いることも可能である。
【0141】
この場合、第1電子教育エージェントファイル作成/保持手段1251は、評価手段123によって得られた評価結果に応じた電子教育を、評価対象システム1Bに属する複数の利用者端末10のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段123による評価結果に応じた電子教育を各利用者端末10に実行させるもので、評価結果が得られた時点で第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。そして、第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第1電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10に送信するようになっている。
【0142】
各利用者端末10に送信された、上記第1電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが第1電子教育エージェントファイル実行手段15として機能し、その実行動作に伴って、当該利用者端末10において企業内システム1Bにおけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10の利用者に対して実行される。
【0143】
このとき、各利用者端末10における第1電子教育エージェントファイル実行手段15は、各利用者端末10で電子教育を修了したか否かに関する情報を、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知したり、評価対象システム1Bの管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
【0144】
また、各利用者端末10において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
【0145】
さらに、電子教育を修了した利用者端末10では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。
【0146】
なお、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合には、各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
【0147】
判断手段126は、第1電子教育制御手段125による複数の利用者端末10に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)を判断するものである。
【0148】
警告手段127は、判断手段126によって安全条件を満たしていないと判断された利用者端末10自体や、当該端末10の利用者や管理者に対し、安全条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム1Bの管理者等)に対する警告を行なうものである。
【0149】
また、第2実施形態では、管理サーバ120の警告手段127から上述の警告を受けた利用者端末10において、その警告に応じて、その利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が制限される。
【0150】
例えば、当該利用者端末10が、制限前、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能しない状態(第1状態;上記ファイル管理プログラムがインストールされていない状態またはインストールされていてもCPU10aによって実行されない状態)から、制限後、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能する状態(第2状態;上記ファイル管理プログラムがインストールされCPU10aによって実行される状態)に、ファイル管理サーバ30あるいはCPU10aによって切り換えられる。
【0151】
このとき、利用者端末10におけるCPU10aは、記憶部10bに予め格納されているファイル管理プログラムを読み出して実行することにより、これらの手段11〜13として機能してもよいし、管理サーバ120の警告手段127が警告を発する際に外部通信網110,プロキシサーバ60および社内LAN40を介してその警告とともにファイル管理プログラムを当該利用者端末10に送信して記憶部10bにインストールしてからそのファイルプログラムをCPU10aに実行させることにより、このCPU10aを上記手段11〜13として機能させてもよい。これにより、管理サーバ120の警告手段127から警告を受けた利用者端末10のCPU10aは、その警告を受けてから以降、第1実施形態と同様の手段11〜13としても機能することになる。
【0152】
これにより、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)が、より制限の厳しい第2状態、つまり、外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20である場合に限り当該管理対象ファイルの外部媒体への書出/送信が許可され、その外部媒体が携帯端末装置20でなければ管理対象ファイルの外部媒体への書出/送信が禁止される状態に制限されることになる。
【0153】
なお、当該利用者端末10が、制限前、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能する状態(第2状態;上記ファイル管理プログラムがインストールされCPU10aによって実行される状態)から、制限後、管理対象ファイル判定手段11や携帯端末装置判定手段12による判定結果によらず全ての電子ファイルの外部媒体(携帯端末装置20,外部媒体50など)への書出/送信を禁止する状態(第3状態)に、ファイル管理サーバ30あるいはCPU10aによって許否手段13による禁止条件を切り換えることで切り換えられる。
【0154】
これにより、外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20である場合に限り当該管理対象ファイルの外部媒体への書出/送信が許可される状態(第2状態)が、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体)への書出/送信を禁止する状態に制限されることになる。
【0155】
第2電子教育制御手段128は、判断手段126によって安全条件を満たしていないと判断された利用者端末11に、その安全条件(違反安全条件)に係る事項についての電子教育を実行させるもので、第2電子教育エージェントファイル作成/保持手段1281および第2電子教育エージェントファイル送信手段1282としての機能を有している。
【0156】
第2電子教育エージェントファイル作成/保持手段1281は、判断手段126によって満たされていないと判断された安全条件(違反安全条件)に係る事項についての詳細な電子教育を、判断手段126によって当該安全条件を満たしていないと判断された利用者端末10に実行させる第2電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ120において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0157】
ここで、第2電子教育エージェントファイルは、違反安全条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10に実行させるもので、判断手段126によって違反があると判断した時点で第2電子教育エージェントファイル作成/保持手段1281によって作成されてもよいし、安全条件毎に違反者向けの第2電子教育エージェントファイルを予め作成して第2電子教育エージェントファイル作成/保持手段1281に保持させておいてもよい。
【0158】
第2電子教育エージェントファイル送信手段1282は、第2電子教育エージェントファイル作成/保持手段1281により作成または保持された、第2電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ120において管理されているものとする。なお、利用者端末10に送信されるべき第2電子教育エージェントファイルを、第2電子教育エージェントファイル送信手段1282により、一旦、企業内システム1Bの管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて該当する利用者端末10に送信してもよい。
【0159】
利用者端末10に送信された第2電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが第2電子教育エージェントファイル実行手段16として機能し、その実行動作に伴って、当該利用者端末10において違反安全条件に係る事項についての詳細な電子教育が、当該利用者端末10の利用者(安全条件違反者)に対して実行される。
【0160】
このとき、違反者の利用者端末10における第2電子教育エージェントファイル実行手段16は、利用者端末10で電子教育を修了したか否かに関する情報を、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知したり、評価対象システム1Bの管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。
【0161】
また、違反者の利用者端末10において違反者(利用者)が電子教育を履修して修了するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
【0162】
さらに、第1電子教育エージェントファイルによる電子教育を修了した場合と同様、違反安全条件に係る事項についての詳細な電子教育を修了した利用者端末10において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構
成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
【0163】
〔2−2〕第2実施形態の動作
次に、上述のごとく構成された第2実施形態のシステムの動作について、図5〜図10を参照しながら説明する。
まず、図5に示すフローチャート(ステップS101〜S124)に従って、第2実施形態の管理サーバ120の動作について説明する。この図5に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)120では、外部通信網110を介して接続された企業内システム1Bについての新たなセキュリティ評価依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム1Bの管理者等から新たなセキュリティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS102)。
【0164】
ここで、図9に示すフローチャート(ステップS251〜S254)に従って、第2実施形態の評価対象システム1Bにおける各利用者端末10の環境情報収集動作について説明する。この図9に示すように、各利用者端末10では、管理サーバ120から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS251)、環境情報収集エージェントファイルを受信すると(ステップS251のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10上のCPU10aで実行される(ステップS252)。
【0165】
これにより、当該利用者端末10における環境情報(資産情報/インベントリ情報/実行環境情報;安全条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)が収集され(ステップS253)、その収集結果が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知される(ステップS254)。
【0166】
管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの環境情報が受信され(ステップS103)、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS104のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS105)。
【0167】
なお、ステップS104では、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
【0168】
また、ステップS104において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Bに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場
合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
【0169】
ついで、ステップS105で実行されうる、評価手段123によるセキュリティ評価手法の第1例〜第3例について、それぞれ図6〜図8を参照しながら説明する。
図6は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第1例)を説明するためのフローチャート(ステップS221〜S223)であり、この図10に示すように、セキュリティ評価手法の第1例では、予め、例えば上述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておく。
【0170】
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、設定された安全条件を全て満たしているか否かを判定する(ステップS221)。環境情報を受信した全ての利用者端末10について安全条件の判定を終了した時点で、安全条件を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)Pを算出する(ステップS222)。
【0171】
安全条件を満たしている利用者端末10の割合Pが高いほど、評価対象システム1Bにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Bの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0172】
そこで、評価対象システム1Bの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS222で算出された割合Pに応じた評価レベルを決定する(ステップS223)。
【0173】
なお、図6に示すセキュリティ評価手法の第1例では、安全条件が項目(1)〜(5)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよい。
【0174】
図7は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第2例)を説明するためのフローチャート(ステップS231〜S236)であり、この図7に示すように、セキュリティ評価手法の第2例では、予め、例えば上述した安全条件(1)〜(3),(5)のうちの少なくとも一つを安全条件として設定しておくほか、特に、例えば安全条件(4)の「利用者端末に危険ソフトウエアがインストールされていない
こと」については、評価対象システム1Bの安全性を確保するための重要度が極めて高いものとし、重要安全条件として設定しておく。
【0175】
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、まず、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、重要安全条件として設定された安全
条件(4)を満たしているか否かを判定する(ステップS231)。このとき、安全条件(4)を満たさない利用者端末10が1台でも存在した場合(ステップS232のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末10の属する評価対象システム1Bの評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム1Bに付与する(ステップS233)。
【0176】
一方、安全条件(4)を満たさない利用者端末10が1台も存在しない場合(ステップS
232のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台もなければ、図6を参照しながら説明した第1例と同様の評価処理を行なう。
つまり、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、安全条件(4)を除いて設定された安全条件を全て満たしているか否かを判定する(ステップ
S234)。環境情報を受信した全ての利用者端末10の全てについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)Pを算出する(ステップS235)。そして、第1例と同様の評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS235で算出された割合Pに応じた評価レベルを決定する(ステップS236)。
【0177】
なお、図7に示すセキュリティ評価手法の第2例では、重要安全条件が項目(4)の安全
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)〜(5)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安全条件として設定してもよい。
【0178】
図8は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS241〜S248)であり、この図8に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した安全条件(1)〜(5)の全てを安全条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。
【0179】
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、安全条件(1)〜(5)のそれぞれを満たしているか否かを判定する(ステップS241)。環境情報を受信した全ての利用者端末10の全てについて各安全条件(1)〜(5)の判定を終了した時点で、各安全条件(1)〜(5)を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS242〜S246)。
【0180】
この後、評価手段123は、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS247)。
評価値V=Σ(100−Pi)×Mi
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
【0181】
この評価値Vは、評価対象システム1Bに属する全ての利用者端末10が安全条件(1)
〜(5)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(5)を満たしていない利用者端末10の数(割合)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末10
の数(割合)が増えるほど、評価値Vは大きくなる。
【0182】
つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム1Bにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Bの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0183】
そこで、評価対象システム1Bの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS247で算出された評価値Vに応じた評価レベルを決定する(ステップS248)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。
【0184】
なお、図8に示すセキュリティ評価手法の第3例では、安全条件が項目(1)〜(5)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)
〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよ
い。
【0185】
上述のようにして、ステップS105(図6〜図8のいずれかのセキュリティ評価手法)により評価対象システム1Bのセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Bの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図5のステップS106)。
【0186】
このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10がどの安全条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ120において予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。
【0187】
そして、本実施形態の管理サーバ120では、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム1Bを利用する際のセキュリティ全般についての電子教育を、企業内システム1Bに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第1電子教育エージェントファイル)が、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS107)。
【0188】
なお、第1電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情
報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが第1電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。
【0189】
このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS108)。
【0190】
ここで、図10に示すフローチャート(ステップS261〜S264)に従って、本実施形態の評価対象システム1Bにおける各利用者端末10の電子教育動作について説明する。この図10に示すように、各利用者端末10では、管理サーバ120から第1電子教育エージェントファイルを受信したか否かを監視しており(ステップS261)、第1電子教育エージェントファイルを受信すると(ステップS261のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第1電子教育エージェントファイルが利用者端末10上のCPU10aで実行される(ステップS262)。
【0191】
これにより、当該利用者端末10においてセキュリティ全般についての電子教育が、当該利用者端末10の利用者に対して実行され(ステップS263)、本実施形態では、その電子教育結果(例えば、各利用者端末10で電子教育を修了したか否かに関する情報など)が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知される(ステップS264)。
【0192】
管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や各利用者端末10の利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末10から評価対象システム1Bの管理者等に直接通知してもよい。
【0193】
一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム1Bに対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10で実行される環境情報収集動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。
【0194】
管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの環境情報が受信され(ステップS113)、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS115)。
【0195】
なお、ステップS114では、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
【0196】
また、ステップS114において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Bに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価処理(ステップS115)や判断手段126による判断処理(ステップS120)を行なうようにしてもよい。
【0197】
ステップS115において、例えば図6〜図8を参照しながら上述したセキュリティ評価手法により評価対象システム1Bのセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Bの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図5のステップS116)。
【0198】
また、管理サーバ120では、ステップS115でのセキュリティ評価結果に基づいて、評価対象システム1Bに属する複数の利用者端末10の全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合や、評価対象システム1Bに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。
【0199】
一方、そうでない場合、つまり評価対象システム1Bに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。第2実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。
【0200】
このとき、第2実施形態の管理サーバ120では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム1Bに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS118)。
【0201】
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。
【0202】
このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、新規セキュリティ評価依頼時に既に送られてきている送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS119)。
【0203】
このとき、電子教育エージェントファイルを受信した各利用者端末10で実行される電子教育動作は、図10を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や各利用者端末10の利用者に通知される(ステップS110)。
【0204】
なお、第2実施形態では、ステップS117において、評価対象システム1Bに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合や、評価対象システム1Bに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。
【0205】
さて、管理サーバ120においては、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
【0206】
即ち、まず、判断手段126によって、ステップS113で受信された各利用者端末10における環境情報に基づき、各利用者端末10が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)が判断される(ステップS120)。
【0207】
安全条件違反が無ければ(ステップS121のNOルート)、処理を終了する(ステップS101に戻る)。一方、安全条件違反があれば(ステップS121のYESルート)、警告手段127によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末10やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム1Bの管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる(ステップS122)。
【0208】
そして、警告を受けた利用者端末(所属情報処理装置)10では、CPU10aが管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能しない状態(第1状態)から機能する状態(第2状態)に切り換えられることにより、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)が、より制限の厳しい第2状態、つまり、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない状態に制限される(ステップS122)。
【0209】
このステップS122において、警告を受けた利用者端末(所属情報処理装置)10で
は、CPU10aにおける許否手段13による禁止条件をファイル管理サーバ30あるいはCPU10aによって切り換えることにより、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない第2状態が、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体への書出/送信を禁止する状態に制限されてもよい。
【0210】
なお、このような外部媒体への電子ファイルの書出/送信制限期間は、安全条件違反を行なった利用者端末10が第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違反を行なった利用者端末10については、第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反事項を解消したとしても、違反後、常に行なうようにしてもよい。
【0211】
そして、第2実施形態の管理サーバ120では、違反安全条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第2電子教育エージェントファイル)が、第2電子教育エージェントファイル作成/保持手段1281によって作成されるか、もしくは、第2電子教育エージェントファイル作成/保持手段1281から読み出される(ステップS123)。
【0212】
なお、対応する電子教育を実行させるためのエージェントファイルが、第2電子教育エージェントファイル作成/保持手段1281に保持されていれば、そのエージェントファイルが第2電子教育エージェントファイルとして読み出される一方、保持されていなければ、第2電子教育エージェントファイル作成/保持手段1281によって作成されることになる。
【0213】
このようにして、第2電子教育エージェントファイル作成/保持手段1281から読み出されたエージェントファイル、もしくは、第2電子教育エージェントファイル作成/保持手段1281によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム1Bに属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、第2電子教育エージェントファイル送信手段1282により、電子メールに添付するなどして、安全条件違反者の利用者端末10に送信される(ステップS124)。
【0214】
このとき、第2電子教育エージェントファイルを受信した違反者の利用者端末10で実行される電子教育動作(違反安全条件に係る事項についての詳細な電子教育)は、図10を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、違反者の利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や利用者端末10の利用者(違反者)に通知される(ステップS110)。
【0215】
〔2−3〕第2実施形態の効果
このように、本発明の第2実施形態としてのシステムによれば、各利用者端末10において少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業内システム1Bを利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10における環境情報が各利用者端末10から管理サーバ120に収集され、この管理サーバ120(判断手段126)において、収集された環境情報に基づいて、各利用者端末10が安全条
件を満たしているか否かが判断され、警告手段127により安全条件を満たしていないと判断された利用者端末10の利用者(安全条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末10に対し、違反安全条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0216】
従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業内システム1Bにおける安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等の内部システム1Bにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その企業内システム1Bについて安全な環境の確保・維持に寄与することになる。
【0217】
また、複数の利用者端末10のそれぞれにおける環境情報(例えば企業等の内部システム1Bに属する複数の利用者端末10のそれぞれにおける環境情報)が、各利用者端末10から管理サーバ120に収集され、この管理サーバ120において、収集された各利用者端末10における環境情報に基づいて、複数の利用者端末10についてのセキュリティレベル、つまりは企業等における内部システム1Bのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。
【0218】
これにより、企業内システム1Bのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、企業内システム1Bや各端末10におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業内システム1Bにおける安全な環境を確保・維持することができる。特に、このように管理サーバ120によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム1Bのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
【0219】
このとき、管理サーバ120において、図6に示すように複数の利用者端末10のうちで少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)を満たしている利用者端末10の割合Pに基づいて、もしくは、図7に示した第2例のごとく設定された重要安全条件に基づいて、もしくは、図8に示すように各安全条件(1)〜(5)を満たす利用者端末10の割合P1〜P5および各安全条件(1)〜(5)の重要度M1〜M5に基づいて、複数の利用者端末10(評価対象システム1B)についての安全度合いを数値化して評価することが可能である。
【0220】
図6に示した第1手法によれば、例えば、上記項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象システム1Bに対して付与することができる。つまり、安全条件(1)〜(5)を満たす利用者端末10が多いシステム1Bほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム1Bに対して下すことができる。
【0221】
また、図7に示した第2手法のごとく、上記項目(4)の安全条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、評価対象システム1Bの安全性を確保するための重要度が極めて高いので、重要安全条件として設定することにより、上記項目(4)満たさない利用者端末10が1台でもあれば、つまり危険ソフトウエアをインストー
ルしている利用者端末10が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム1Bに対して付与することで、評価対象システム1Bの安全度合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる。
【0222】
さらに、図8に示した第3手法のごとく、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末10が存在するシステム1Bについては、低い評価レベル(セキュリティレベル)を付与でき、安全性の高さに応じた評価を評価対象システム1Bに対して下すことができる。
【0223】
このとき、環境情報収集エージェントファイルを管理サーバ120から複数の利用者端末10に送信し、各利用者端末10において環境情報収集エージェントファイルを実行させることで当該利用者端末10における環境情報を管理サーバ120に収集することが可能である。従って、管理サーバ120は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム1Bに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10における環境情報を極めて容易に収集することができる。
【0224】
さらに、第1,第2電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ120から各利用者端末10に送信し、各利用者端末10においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10の利用者に対して実行させることが可能である。従って、管理サーバ120は、第1電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク1Bに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第2電子教育エージェントファイルを違反者の利用者端末10に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム1Bにおけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
【0225】
なお、定期的に収集される環境情報に基づいて、複数の利用者端末10(評価対象システム1B)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末10の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム1Bのセキュリティ状況を定期的に把握することができ、その企業内システム1B0について安全な環境の確保・維持に寄与することになる。
【0226】
一方、本発明の第2実施形態としてのシステムによれば、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10では、その警告に応じて、その利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が制限される。
【0227】
このとき、CPU10aを管理対象ファイル判定手段11,携帯端末装置判定手段12
および許否手段13として機能しない状態(第1状態)から機能する状態(第2状態)に切り換え、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)を、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない第2状態に制限することで、上述した第1実施形態と同様の作用効果を得ることができる。
【0228】
なお、警告を受けた利用者端末(所属情報処理装置)10において、CPU10aにおける許否手段13による禁止条件を切り換え、上記第2状態を、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体への書出/送信を禁止する状態に切り換えて制限することで、セキュリティに対する意識が極めて低いと考えられる、警告を受けた利用者端末10の利用者については、当該利便性については考慮せず、電子ファイルの外部媒体への書出/送信が全面的に禁止され、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用の防止が優先されセキュリティが確保されることになる。
【0229】
〔3〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、第2実施形態のシステム(セキュリティ評価サービス提供システム)では、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10において、第1状態から第2状態、もしくは、第2状態から第3状態に切り換えられ、その利用者端末10から外部媒体への電子ファイルの書出/送信が制限されているが、本発明はこれに限定されるものではなく、例えば、第1電子教育制御手段125(あるいは第2電子教育制御手段128)によって各利用者端末10で実行された電子教育の結果(図5のステップS108,S109の処理結果もしくはステップS124,S109の処理結果)に応じて、各利用者端末10において、第1状態から第2状態、もしくは、第2状態から第3状態に切り換え、その利用者端末10から外部媒体への電子ファイルの書出/送信を制限してもよい。
【0230】
また、図5に示すステップS106で通知される全体の評価結果に応じて、上述した第1状態〜第3状態のいずれかを選択して評価対象システム1Bに属する全ての利用者端末10に対して適用してもよい。このとき、例えば、評価レベルを3段階の状態(第1〜第3状態)に対応させ、評価対象システム1Bの評価レベルが高い(セキュリティ意識が高い)場合には上記第1状態を選択し、評価対象システム1Bの評価レベルが中程度(セキュリティ意識が中程度)の場合には上記第2状態を選択し、評価対象システム1Bの評価レベルが低い(セキュリティ意識が低い)場合には上記第3状態を選択してもよい。また、評価レベルを2段階の状態(第1〜第3状態のうちの2つの状態)に対応させ、評価対象システム1Bの評価レベルが高い(セキュリティ意識が高い)場合には上記第1状態もしくは上記第2状態を選択し、評価対象システム1Bの評価レベルが低い(セキュリティ意識が低い)場合には上記第2状態もしくは上記第3状態を選択してもよい。
【0231】
ここでは、選択した状態を、評価対象システム1Bに属する全ての利用者端末10に対し一律に適用しているが、管理サーバ120から利用者個別の評価結果あるいは電子教育結果(テストの採点結果)を取得可能に構成されている場合、特に、個別の評価結果あるいは電子教育結果が全体の平均よりも良い利用者の利用者端末10や悪い利用者の利用者端末について、全体の評価結果に基づいて選択された状態とは異なる状態を個別に選択し
てもよい。例えば、全体の評価結果に基づいて選択された状態が第3状態である場合には、優秀な評価結果(電子教育結果)の利用者の利用者端末10については第1状態もしくは第2状態を選択して適用してもよいし、全体の評価結果に基づいて選択された状態が第2状態である場合に、優秀な評価結果(電子教育結果)の利用者の利用者端末10については第1状態を選択して適用するとともに評価結果(電子教育結果)の悪い利用者の利用者端末10については第3状態を選択して適用してもよい。
【0232】
また、第2実施形態のシステム(セキュリティ評価サービス提供システム)では、管理サーバ120を企業外部にそなえ、外部の管理サーバ120が、企業内システム1Bのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Bに提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ120としての機能をファイル管理サーバ30や企業内管理サーバ(図示略)等にそなえ、このようなサーバ等が、企業内システム1Bに対するサービスとしてではなく、企業内システム1Bを管理すべく、上述した企業内システム1Bのセキュリティ評価および電子教育を行なうように構成してもよい。
【0233】
さらに、第1および第2実施形態において上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13並びに所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,26a,識別情報判定手段27および保存制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(本実施形態ではCPU10a,20a,100a)が所定のアプリケーションプログラム(ファイル管理プログラム)を実行することによって実現される。
【0234】
同様に、第2実施形態において上述した環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。
【0235】
上述したプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からファイル管理プログラムや管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0236】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記ファイル管理プログラムは、上述のようなコンピュータに、管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13並びに所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,26a,識別情報判定手段27および保存制御手段28としての機能を実現させるプログラムコードを含
んでいる。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を実現させるプログラムコードを含んでいる。また、各機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0237】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【図面の簡単な説明】
【0238】
【図1】本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図である。
【図2】第1実施形態のファイル管理システムにおける利用者端末(所属情報処理装置)の動作を説明するためのフローチャートである。
【図3】第1実施形態のファイル管理システムにおける携帯端末装置の動作を説明するためのフローチャートである。
【図4】本発明の第2実施形態としてのファイル管理システムおよびこのファイル管理システムを含むセキュリティ評価サービス提供システムの構成を示すブロック図である。
【図5】第2実施形態の管理サーバ(セキュリティ評価サービス提供サーバ)の動作を説明するためのフローチャートである。
【図6】第2実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第1例)を説明するためのフローチャートである。
【図7】第2実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第2例)を説明するためのフローチャートである。
【図8】第2実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第3例)を説明するためのフローチャートである。
【図9】第2実施形態の評価対象システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。
【図10】第2実施形態の評価対象システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。
【符号の説明】
【0239】
1A,1B ファイル管理システム(企業内システム)
10 利用者端末(情報処理装置/所属情報処理装置)
10a CPU(処理部)
10b 記憶部(データ保存記憶部)
10c インタフェース部(出力部)
11 管理対象ファイル判定手段
12 携帯端末装置判定手段
13 許否手段
14 環境情報収集エージェントファイル実行手段(環境情報収集手段)
15 第1電子教育エージェントファイル実行手段
16 第2電子教育エージェントファイル実行手段
20 携帯端末装置(外部媒体)
20a CPU(処理部)
20b 記憶部
20c インタフェース部
21 所属判定手段
22 暗号化手段
23 認証情報入力要求手段
24 認証手段
241 プログラム保有判定手段
242 インストール手段
25 復号手段
26,26a 保存禁止手段
27 識別情報判定手段
28 保存制御手段
30 ファイル管理サーバ
40 ネットワーク(社内LAN)
50 外部媒体
60 プロキシサーバ
100 外部の利用者端末(情報処理装置/未所属情報処理装置)
100a CPU(処理部)
100b ハードディスク(データ保存記憶部)
100c 一時記憶部
100d インタフェース部
110 外部通信網
120 管理サーバ(セキュリティ評価サービス提供サーバ)
121 環境情報収集エージェントファイル送信手段(環境情報収集手段)
122 環境情報受信手段(環境情報収集手段)
123 評価手段
124 評価結果通知手段(通知手段)
125 第1電子教育制御手段(電子教育手段)
1251 第1電子教育エージェントファイル作成/保持手段
1252 第1電子教育エージェントファイル送信手段
126 判断手段
127 警告手段
128 第2電子教育制御手段
1281 第2電子教育エージェントファイル作成/保持手段
1282 第2電子教育エージェントファイル送信手段

【特許請求の範囲】
【請求項1】
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置であって、
該処理部は、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として機能することを特徴とする、携帯端末装置。
【請求項2】
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置であって、
該処理部は、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから、暗号化管理対象ファイルを、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報を付加して該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に書き込まれた暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、
該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として機能することを特徴とする、携帯端末装置。
【請求項3】
該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、
該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部が機能することを特徴とする、請求項1または請求項2に記載の携帯端末装置。
【請求項4】
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理部によって実行されるファイル管理プログラムであって、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として、該処理部を機能させることを特徴とする、ファイル管理プログラム。
【請求項5】
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理部によって実行されるファイル管理プログラムであって、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから、暗号化管理対象ファイルを、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報を付加して該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、
該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として、該処理部を機能させることを特徴とする、ファイル管理プログラム。
【請求項6】
該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部を機能させることを特徴とする、請求項4または請求項5に記載のファイル管理プログラム。
【請求項7】
少なくとも処理部および記憶部と該記憶部に保持されている電子ファイルを外部媒体へ書出もしくは送信する出力部とをそなえて構成される情報処理装置と、
該外部媒体として該情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるとともに、請求項4〜請求項6のいずれか一項のファイル管理プログラムをインストールされた携帯端末装置とをそなえ、
該情報処理装置の該処理部は、
該出力部によって該外部媒体に書出/送信される電子ファイルが前記管理対象ファイルに該当するか否かを判定する管理対象ファイル判定手段、
該管理対象ファイル判定手段によって管理対象ファイルであると判定された場合に、該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であるか否かを判定する携帯端末装置判定手段、および、
該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であると判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を許可する一方、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でないと判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を禁止する許否手段、
として機能することを特徴とする、ファイル管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−176270(P2009−176270A)
【公開日】平成21年8月6日(2009.8.6)
【国際特許分類】
【出願番号】特願2008−185644(P2008−185644)
【出願日】平成20年7月17日(2008.7.17)
【特許番号】特許第4228322号(P4228322)
【特許公報発行日】平成21年2月25日(2009.2.25)
【出願人】(592112938)クオリティ株式会社 (121)
【Fターム(参考)】